กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง
หนึ่งในการหลอกลวงครั้งใหญ่ที่ดำเนินการในรอบไม่ได้เริ่มต้นด้วยอีเมล หนึ่งนี้มักจะเริ่มต้นด้วยการโทร เทคโนโลยีคอมพิวเตอร์ที่อ้างว่าเป็นตัวแทนของ บริษัท ขนาดใหญ่ที่มีชื่อเสียงเช่น Microsoft เรียกเหยื่อที่มีศักยภาพของพวกเขาและบอกพวกเขาว่าคอมพิวเตอร์ของพวกเขาถูกระบุว่าติดไวรัสหลายชนิด.

อีกวิธีหนึ่งคือผู้ใช้รับเว็บเพจที่ปรากฏขึ้นเต็มหน้าจอด้านหน้าและกึ่งกลางอ้างว่าไวรัสหรือแม้แต่ไวรัสหลายตัวถูกตรวจพบในคอมพิวเตอร์ของพวกเขา ทั้งหน้าเว็บและการโทรศัพท์สามารถมีภัยคุกคามที่จะปิดการใช้งานคอมพิวเตอร์ของผู้ใช้เพื่อป้องกันการแพร่กระจายของการติดเชื้อเพิ่มเติม.

หน้าเว็บจะไม่มีตัวเลือกในการปิดเช่นหน้าต่างเว็บเบราว์เซอร์ปกติแม้ว่าจะเป็นเพียงหน้าเว็บ เป็นไปได้ที่จะปิดหน้านี้ แต่ต้องใช้ความรู้ด้านเทคโนโลยีสักหน่อย นี่เป็นแรงจูงใจเล็กน้อยสำหรับผู้ที่ไม่สงสัยว่าจะโทรหาฝ่ายสนับสนุนด้านเทคนิคบนหน้าเว็บ.

Contents

กลโกงการสนับสนุนทางเทคนิคทั่วไป

เพื่อทำให้การเรียกร้องของพวกเขาถูกต้องเทคโนโลยีโทรศัพท์อาจใช้กลยุทธ์ที่แตกต่างกันสองสามข้อซึ่งอาจรวมถึงการนำผู้ใช้ไปยัง Windows Event Viewer หรืออ้างหมายเลขตัวแทนบริการลูกค้าปลอม.

เทคโนโลยีปลอมเหล่านี้ยังสามารถใช้เครื่องมือทางเทคนิคอื่น ๆ ที่สร้างขึ้นใน Windows เพื่อหลอกล่อเหยื่อที่อาจเกิดขึ้นจากการเชื่อว่าคอมพิวเตอร์ของพวกเขาต้องการการสนับสนุนหรือโดยการให้ผู้ใช้ติดตั้งซอฟต์แวร์แชร์เดสก์ท็อปเพื่อเข้าถึงคอมพิวเตอร์ของเหยื่อ ในระบบ.

พวกเขาอาจไปไกลจนขู่ว่าจะปิดการใช้งานคอมพิวเตอร์ของผู้ใช้เพื่อป้องกันการแพร่กระจายของการติดเชื้อ.

เพื่อพิสูจน์ประเด็นของพวกเขาเทคโนโลยีปลอมอาจชักนำผู้ใช้ผ่านขั้นตอนในการเข้าถึงบันทึกเหตุการณ์ของ Windows, การตรวจสอบระบบ, รายการบริการที่มีอยู่ของระบบหรือเครื่องมือทางเทคนิคอื่น ๆ ที่ผู้ใช้ส่วนใหญ่ไม่เคยเห็นหรือได้ยินมา:

  • ข้อผิดพลาดใด ๆ ในล็อกไฟล์จะถูกใช้เพื่อพิสูจน์ว่าระบบปฏิบัติการถูกโจมตีจากไวรัส
  • จุดสูงสุดและหุบเขาของการตรวจสอบประสิทธิภาพของระบบนั้นเปรียบเทียบกับคลื่นไฟฟ้าหัวใจของมนุษย์ที่มีอาการหัวใจวาย
  • บริการใด ๆ ที่ไม่ได้ทำงานอยู่จะถูกอธิบายว่าติดเชื้อหรือปิดใช้งานเนื่องจากติดเชื้อ
  • เครื่องมือทางเทคนิคอื่น ๆ อีกมากมายที่สร้างขึ้นในระบบปฏิบัติการสามารถใช้ประโยชน์จากผู้หลอกลวงเพื่อโน้มน้าวผู้ใช้ว่าระบบของพวกเขาติดไวรัส
  • แม้แต่คุณสมบัติมาตรฐานบางประการของระบบปฏิบัติการก็สามารถใช้เพื่อโน้มน้าวผู้ใช้ว่ามีปัญหากับคอมพิวเตอร์

นักต้มตุ๋นอาจดำเนินการตามขั้นตอนที่กำหนดเพื่อเข้าถึงคอมพิวเตอร์ของเหยื่อ ซึ่งอาจรวมถึงการขอให้เหยื่อเปิดหน้าเว็บเพื่อดาวน์โหลดซอฟต์แวร์แชร์เดสก์ท็อป GoToAssist ของ TeamView หรือ LogMeIn จากที่นั่นผู้หลอกลวงมักขอให้ควบคุมคอมพิวเตอร์จากระยะไกล.

ผู้ที่ได้รับผลกระทบมากที่สุดจากการหลอกลวงสนับสนุนทางเทคนิค?

ในสหรัฐอเมริกาผู้ที่อาศัยอยู่ในฟลอริด้าแคลิฟอร์เนียนิวยอร์กและเท็กซัสดูเหมือนจะได้รับความนิยมมากที่สุดจากการหลอกลวงทางเทคนิค.

การสนับสนุนของ windows tech หลอกลวง Google เทรนด์ฯที่มา: Google

จากสิ่งที่เรารู้เกี่ยวกับพฤติกรรมผู้บริโภค (ซึ่งเกือบครึ่งหนึ่งของผู้บริโภคทั้งหมดได้รับผลกระทบจากการหลอกลวงเหล่านี้ใช้เครื่องมือค้นหาเพื่อค้นหาข้อมูลเพิ่มเติม) ข้อมูล Google Trends ปรากฏเพื่อบ่งชี้ว่ารัฐอื่น ๆ ส่วนใหญ่ได้รับผลกระทบเล็กน้อยจากการเปรียบเทียบ.

ทั่วโลกหลายประเทศกำลังได้รับสายการหลอกลวง แต่คนส่วนใหญ่ที่ได้รับพวกเขาจะไม่เสียเงินกับพวกเขา จากการศึกษาของ Microsoft ในปี 2018 เกี่ยวกับกลโกงการสนับสนุนทางเทคโนโลยีผู้บริโภคชาวญี่ปุ่นมีแนวโน้มที่จะสูญเสียเงินน้อยที่สุดหลังจากได้รับความพยายามในการหลอกลวงในขณะที่ผู้บริโภคชาวอินเดียมีแนวโน้มที่จะค้นพบตัวเองในตอนท้าย.

การสนับสนุน windows tech หลอกลวงข้อมูล microsoftที่มา: Microsoft

โดยรวมแล้วการสนับสนุนด้านเทคนิคหลอกลวงทั้งในสหรัฐอเมริกาและทั่วโลกดูเหมือนจะลดลงทั้งในแง่ของจำนวนผู้ที่อาจเป็นเหยื่อและในที่สุดก็ประสบความสำเร็จในการชำระเงินให้เสร็จสิ้น.

การเข้าถึงระยะไกล

เมื่อ baited แล้วเทคโนโลยีจะทำให้ผู้ใช้สามารถดาวน์โหลดและติดตั้งโปรแกรมการเข้าถึงระยะไกลเช่น LogMeIn หรือ TeamViewer จากนั้นเทคโนโลยีจะใช้โปรแกรมเดียวกันบนคอมพิวเตอร์เพื่อเข้าถึงระบบของผู้ใช้โดยควบคุมคอมพิวเตอร์จากระยะไกล เทคโนโลยีนั้นมีอิสระที่จะทำตามที่เขาต้องการ ผู้ใช้รายงานการติดไวรัสจากไวรัสการตรวจหา keyloggers โทรจันเวิร์มและแม้กระทั่ง ransomware ทันทีที่เทคโนโลยีเสร็จสิ้นเขาต้องการการชำระเงินสำหรับ "บริการ" เพื่อปรับจากที่ใดก็ได้จาก $ 100 ถึง $ 600 แน่นอนเมื่อพวกเขามีข้อมูลบัตรเครดิตหรือบัตรเดบิตของพวกเขาพวกเขาสามารถและมักจะคิดค่าใช้จ่ายสิ่งที่พวกเขารู้สึกเหมือนการเรียกเก็บเงินอาจจะหลายครั้ง.

เทคโนโลยีสามารถกำหนดค่าซอฟต์แวร์การเข้าถึงระยะไกลอีกครั้งเพื่อรับการเชื่อมต่อที่เข้ามาโดยอัตโนมัติทำให้ผู้หลอกลวงสามารถเข้าถึงคอมพิวเตอร์เครื่องนั้นได้ทุกเมื่อที่ต้องการ พวกเขาสามารถทำและคัดลอกและติดตั้งไฟล์บางไฟล์จากคอมพิวเตอร์ของตนเองไปยังคอมพิวเตอร์ของเหยื่อที่มีมัลแวร์ทุกประเภท

  • Keyloggers เป็นโปรแกรมที่บันทึกการคลิกเมาส์ทุกครั้งสิ่งที่ถูกคลิกและการกดแป้นทุกครั้งบนแป้นพิมพ์ บันทึกเหล่านี้จะถูกอัพโหลดไปยังเซิร์ฟเวอร์ที่ผู้โจมตีเลือกเป็นระยะ ๆ
  • Worms ได้รับการติดตั้งโดยผู้โจมตีเหล่านี้ด้วยความประหลาดใจที่น่ารังเกียจสำหรับผู้ใช้ที่ไม่สงสัย เวิร์มเป็นไวรัสชนิดหนึ่งที่เลียนแบบตัวเอง ในขณะที่อาจไม่ทำอันตรายมาก แต่โดยทั่วไปแล้วจะกินแบนด์วิธเครือข่ายที่มีอยู่ทั้งหมดในกระบวนการจำลองตัวเองกับคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับเครื่องที่ติดไวรัส.
  • พวกเขายังเป็นที่รู้จักในการติดตั้ง ransomware บนคอมพิวเตอร์ของเหยื่อเพื่อเพิ่มรายได้จากการสนับสนุนทางเทคนิคทุกครั้ง Ransomware เข้ารหัสข้อมูลทั้งหมดบนอุปกรณ์และเรียกร้องค่าไถ่จากเหยื่อเพื่อแลกเปลี่ยนรหัสผ่านเพื่อยกเลิกการเข้ารหัส

ผลข้างเคียงอีกอย่างหนึ่งคือโอกาสในการขโมยข้อมูลส่วนบุคคล เช่นเดียวกับการหลอกลวงประเภทอื่น ๆ อีกมากมายผู้โจมตีไม่ใช่เพียงแค่เงิน แต่เป็นสินค้าขายดี การติดตั้งตัวบันทึกคีย์บนคอมพิวเตอร์ช่วยให้พวกเขาเห็นสิ่งที่พิมพ์ลงในแป้นพิมพ์หรือสิ่งที่เมาส์คลิก หากผู้ใช้คลิกที่บุ๊กมาร์กไปยังเว็บไซต์ธนาคารออนไลน์ของธนาคารในชื่อผู้ใช้และรหัสผ่านข้อมูลนั้นจะถูกส่งผ่านโปรแกรม keylogger ไปยังผู้หลอกลวงโดยที่ผู้ใช้ไม่เคยรู้จักจนกระทั่งมันสายเกินไป.

จะบอกได้อย่างไรว่ามันเป็นกลโกงการสนับสนุนทางเทคนิค

มีสัญญาณเตือนที่น่าสังเกตว่ามีอยู่ซึ่งสามารถช่วยระบุว่าเมื่อใดที่เว็บเพจเว็บเพจป๊อปอัปอีเมลหรือโทรศัพท์เป็นการหลอกลวงฝ่ายสนับสนุนด้านเทคนิคของ Microsoft.

สำหรับการหลอกลวงที่เริ่มต้นด้วยการโทรศัพท์:

  • Microsoft และ บริษัท ด้านเทคโนโลยีอื่น ๆ ส่วนใหญ่ไม่เริ่มต้นการโทรติดต่อฝ่ายสนับสนุนด้านเทคนิค
  • การหลอกลวงทางเทคโนโลยีส่วนใหญ่มีการโทรด้วยเสียงหุ่นยนต์และฝากข้อความเสียงไว้กับหมายเลขเพื่อให้คุณโทรกลับ
  • การโทรหลายสายใช้วิธีปลอมแปลงเพื่อนบ้านที่เลียนแบบหมายเลขท้องถิ่นเพื่อให้คุณสามารถรับสายได้ หมายเลขโทรกลับอาจแตกต่างจากหมายเลขที่รับสาย

สำหรับการหลอกลวงด้านเทคนิคที่เริ่มต้นด้วยป๊อปอัปเว็บเพจหรือการเปลี่ยนเส้นทางเว็บไซต์:

  • URL สำหรับหน้าเว็บนั้นมีแนวโน้มที่จะประกอบด้วยความหมายหรือตัวเลข
  • หน้าอาจเข้าสู่โหมดเต็มหน้าจอโดยอัตโนมัติและบล็อกการเข้าถึงแถบเครื่องมือของคุณ
  • อาจมีไฟล์เสียงที่คอมพิวเตอร์สร้างขึ้นซึ่งเล่นเป็นพื้นหลังของเว็บเพจหรือป๊อปอัพไม่ว่าจะด้วยเสียงเตือนหรือเสียงอัตโนมัติที่เตือนถึงสปายแวร์ลามกอนาจารและ / หรือมัลแวร์แฮกเกอร์หรือภัยคุกคามอื่น ๆ นอกจากนี้ยังอาจเตือนคุณว่าคอมพิวเตอร์ของคุณจะถูกปิดใช้งานและ IP ของคุณได้รายงานไปยังหน่วยงานที่รับผิดชอบหากคุณปิดหน้าต่างก่อนที่จะโทรไปที่หมายเลขสนับสนุนด้านเทคนิคของพวกเขา นี่คือหนึ่งหน้าดังกล่าวที่เราพบด้านล่าง:

การสนับสนุนเทคโนโลยีหลอกลวง scammer.info

เสียงพื้นหลังที่สร้างโดยคอมพิวเตอร์ในหน้านี้ระบุดังต่อไปนี้:

การแจ้งเตือนสปายแวร์ของ Microsoft.

ตรวจพบสปายแวร์ลามกอนาจาร / Riskware.

หมายเลขข้อผิดพลาด 0-80072EE7.

คอมพิวเตอร์ของคุณแจ้งเตือนเราว่าติดสปายแวร์ลามกอนาจารหรือ Riskware สปายแวร์นี้กำลังส่งรายละเอียดทางการเงินของคุณรายละเอียดบัตรเครดิตการเข้าสู่ระบบ Facebook และรายละเอียดส่วนบุคคลไปยัง IP ที่ไม่รู้จักจากระยะไกล โปรดโทรหาเราทันทีตามหมายเลขโทรฟรีที่อยู่ในรายการเพื่อให้วิศวกรฝ่ายสนับสนุนของเราสามารถแนะนำคุณเกี่ยวกับกระบวนการกำจัดทางโทรศัพท์.

หากคุณปิดหน้านี้ก่อนที่จะโทรหาเราเราจะถูกบังคับให้ปิดการใช้งานคอมพิวเตอร์ของคุณเพื่อป้องกันความเสียหายต่อเครือข่ายของเราและจะส่งสำเนาของรายงานนี้ไปยังหน่วยงานที่เกี่ยวข้องเพื่อร้องเรียนต่อที่อยู่ IP ของคุณ.

  • เพจหรือป๊อปอัปอาจพยายามดาวน์โหลดมัลแวร์เข้าสู่ระบบของคุณโดยอัตโนมัติหรืออาจพยายามป้องกันไม่ให้คุณปิดหน้าเว็บโดยสิ้นเชิง

การสนับสนุนด้านเทคนิคหลอกลวงการดาวน์โหลดไฟล์มัลแวร์

  • หน้าดังกล่าวจะมีหมายเลขโทรศัพท์ที่จะโทรติดต่อเสมอ แต่อาจมีช่องสำหรับให้คุณป้อนผลิตภัณฑ์ Microsoft หรือรหัสลงทะเบียนซึ่งผู้หลอกลวงสามารถใช้พยายามขโมยสำเนา Microsoft Windows ที่ซื้อตามกฎหมายของคุณ

สำหรับการหลอกลวงทางเทคนิคที่เริ่มต้นด้วยอีเมล:

  • ส่วนใหญ่จะถูกกรองไปยังโฟลเดอร์อีเมลขยะของคุณ
  • ผู้ที่ส่งไปยังอีเมลของคุณอาจไม่ได้มาจาก "ตัวแทนให้ความช่วยเหลือด้านเทคโนโลยี" แต่อาจแกล้งทำเป็นว่ามาจากเว็บไซต์ที่ถูกกฎหมายเช่น PayPal หรือเว็บไซต์ช็อปปิ้ง บางคนอาจแล่นผ่านตัวกรองสแปมโดยใช้การรักษาความปลอดภัยการตรวจสอบบัญชีที่อ่อนแอในเว็บไซต์ที่ถูกกฎหมาย
  • อีเมลอาจระบุว่าตรวจพบไวรัสหรือการโจมตีทางไซเบอร์หรืออาจนำคุณไปสู่การคลิกลิงก์ที่น่าสงสัยไปยังไซต์ฟิชชิ่งที่คล้ายกับที่กล่าวถึงข้างต้น
  • ลิงก์ใด ๆ ในอีเมลจะไม่ตรงกับข้อความลิงก์
  • ชื่อผู้ส่งอาจไม่ตรงกับที่อยู่อีเมล

ท้ายที่สุดไม่ว่าผู้ติดต่อจะถูกเริ่มต้นด้วยการโทรสแปมอีเมลหรือหน้าเว็บไซต์ / ป๊อปอัพ scammers ฝ่ายสนับสนุนด้านเทคนิคของ Microsoft Windows จะพยายามหาคุณทางโทรศัพท์และใช้กลวิธีตกใจด้วยวาจาเพื่อโน้มน้าวคุณว่าคอมพิวเตอร์ของคุณติดไวรัส ข้อมูลและรายละเอียดทางการเงินมีความเสี่ยงและคุณต้องการความช่วยเหลือด้านเทคนิคเพื่อลบการติดเชื้อหรือการแทรกซึมของเครือข่าย.

Microsoft ไม่สนับสนุนการสนับสนุนด้านเทคนิคในลักษณะนี้ หากคุณพบคำเตือนหน้าเว็บเกี่ยวกับการแฮ็กคอมพิวเตอร์หรือการแทรกซึมในเครือข่ายของคุณให้ปิดหน้าและเรียกใช้การสแกนไวรัสบนคอมพิวเตอร์ของคุณทันที หากคุณได้รับโทรศัพท์จากฝ่ายสนับสนุนด้านเทคนิคของ Microsoft ให้เพิกเฉยและรายงานหมายเลขนั้นไปยัง FTC (US), CRTC (แคนาดา) หรือ ICO (สหราชอาณาจักร).

สำหรับคำถามการสนับสนุนด้านเทคนิคอย่างเป็นทางการของ Microsoft ให้ใช้ระบบสนับสนุนเทคโนโลยีออนไลน์ของ บริษัท.

หลังจากการหลอกลวงทางโทรศัพท์หลายสิบครั้งเราพบสิ่งนี้

นักสนับสนุนด้านเทคนิคต่างกันไปตามวิธีการ. Comparitech ใช้เวลาหลายเดือนในการเรียกหมายเลขหลอกลวงจำนวนมาก. ในขณะที่ตัวเลขส่วนใหญ่ไม่สามารถเข้าถึงกลุ่มเป้าหมายได้ (ความนิยมใน scambaiting ที่เพิ่มขึ้นส่งผลให้ชาวเน็ตหลายร้อยคนทำงานตลอดเวลาเพื่อปิดการหลอกลวงเหล่านี้ทันทีที่เกิดขึ้น) ตัวเลขจำนวนมากที่เราเรียกว่าส่งผลให้ประสบความสำเร็จ หลายคนยังสร้างปฏิสัมพันธ์ทางโทรศัพท์แบบขยายซึ่งเผยข้อมูลที่มีค่าเกี่ยวกับวิธีการหลอกลวงเหล่านี้ทำงาน.

หลอกลวงสนับสนุนเทคโนโลยี windows

เมื่อเราประสบความสำเร็จในการเชื่อมต่อกับผู้สนับสนุนการหลอกลวงทางเทคโนโลยีเราแสร้งทำเป็นกังวลและผู้ใช้คอมพิวเตอร์ที่เคราะห์ร้าย เราอนุญาตให้นักต้มตุ๋นพาเราผ่านกลอุบายจนพวกเขาตัดสินใจว่าเราจะไม่กัดเร็วพอจนกระทั่งพวกเขาให้เงินกับเราหรือจนกว่าพวกเขาจะคิดว่าเรากำลังหลอกลวงจริง ๆ พวกเขา ในการมอบความลับทางการค้าและเสียเวลา.

สิ่งที่เราพบคือนักต้มตุ๋นสนับสนุนเทคโนโลยีส่วนใหญ่ (แต่ไม่ใช่ทั้งหมด) ใช้วิธีการสองวิธี:

  • นักต้มตุ๋นจะอ้างว่าคอมพิวเตอร์ของคุณติดเชื้อไวรัสซึ่งจำเป็นต้องได้รับการทำความสะอาด
  • นักต้มตุ๋นจะอ้างว่าเครือข่ายของคุณถูกแฮ็กและการเข้าถึงแฮกเกอร์ของคอมพิวเตอร์และเครือข่ายของคุณจะต้องถูกลบออก

นักต้มตุ๋นไม่ได้พยายามเข้าถึงคอมพิวเตอร์ของเราจากระยะไกลซึ่งเป็นส่วนหนึ่งของการหลอกลวง ในบางกรณีพวกเขาอ้างว่าตรวจสอบการเชื่อมต่อเครือข่ายของคอมพิวเตอร์หลังจากรวบรวมข้อมูลพื้นฐานเกี่ยวกับคอมพิวเตอร์ที่เราใช้ทำให้เราต้องรอสักครู่แล้วระบุสิ่งที่พวกเขาเชื่อว่าเป็นปัญหาและวิธีแก้ไข.

ในทุกสถานการณ์ Comparitech พบว่านักต้มตุ๋นสนับสนุนเทคโนโลยีให้ข้อมูลเท็จจำนวนมากแก่เรารวมถึง:

  • ชื่อปลอมที่แน่นอนมักจะเหมาะกับประเทศที่มีการหลอกลวงกำหนดเป้าหมาย (เช่นชื่อยุโรปหรือตะวันตกที่ทำให้เกิดเสียงสำหรับเป้าหมายอเมริกัน)
  • หมายเลข ID พนักงานปลอม
  • หมายเลขตั๋วสนับสนุนปลอม
  • ข้อมูลเท็จเกี่ยวกับปัญหาที่มีอยู่ในคอมพิวเตอร์หรือเครือข่ายของคุณ
  • ข้อมูลที่ทำให้เข้าใจผิดเกี่ยวกับตำแหน่งของนักหลอกลวง
  • ข้อมูลที่ทำให้เข้าใจผิดเกี่ยวกับประสิทธิภาพของเครื่องมือลบมัลแวร์อื่น ๆ เช่น Windows Defender
  • ข้อมูลเท็จเกี่ยวกับสาเหตุที่จำเป็นต้องชำระเงิน

นอกจากนี้นักต้มตุ๋นเหล่านี้ไม่ได้ร้องขอการชำระเงินผ่านบัตรเครดิตในระหว่างการโต้ตอบใด ๆ ของเรา แต่พวกเขาขอให้เราขับรถไปที่ร้านขายของชำหรือร้านสะดวกซื้อในท้องถิ่นของเราและซื้อบัตรของขวัญ (รวมถึงบัตรของขวัญ Google Play Store) ตามจำนวนที่ต้องการเพื่อแก้ไขปัญหา.

จำนวนเงินที่ร้องขอแตกต่างกัน แต่เพิ่มขึ้นถึงหลายร้อยดอลลาร์ต่อการแก้ไขเสมอ ในตัวอย่างหนึ่งเราได้รับแจ้งว่าเครือข่ายของเราถูกแฮกเกอร์แยกต่างหากและมันจะมีค่าใช้จ่าย 50 ดอลลาร์สหรัฐต่อผู้โจมตีทางไซเบอร์เพื่อแก้ไขปัญหา.

ที่สำคัญ scammers ฝ่ายสนับสนุนด้านเทคนิคร้องขอการชำระเงินเสมอ ก่อน ทำการเปลี่ยนแปลงใด ๆ หรือ“ แก้ไข” ตามที่คาดไว้การจ่ายเงินตามจำนวนที่ร้องขอจะทำให้การโทรสิ้นสุดลงทันที.

ที่กล่าวว่าหากนักต้มตุ๋นมองเห็นโอกาสนอกเหนือจากการชำระเงินดิจิทัลพวกเขาจะรับไป หากนักต้มตุ๋นฝ่ายสนับสนุนด้านเทคนิคสามารถรวบรวมข้อมูลส่วนบุคคลจากคุณพวกเขาจะ หากพวกเขาสามารถดึงข้อมูลทางการเงิน, รหัสผ่าน, หมายเลขประกันสังคมและข้อมูลส่วนบุคคลอื่น ๆ พวกเขาจะและมีแนวโน้มที่จะโทรไปไกลที่สุดถ้าพวกเขาเห็นการเปิด สิ่งนี้ถือเป็นจริงสำหรับกลโกงการสนับสนุนประเภทอื่นเช่นกลโกงการสนับสนุนด้านเทคโนโลยีของ BT ซึ่งกำลังเกิดขึ้นในสหราชอาณาจักร.

มีการใช้เครื่องมือที่ถูกกฎหมายเพื่อเข้าถึงเหยื่อผู้เคราะห์ร้ายจากระยะไกล

หนึ่งในรายละเอียดที่โดดเด่นที่สุดที่เราเปิดเผยนั้นเกี่ยวข้องกับวิธีที่นักหลอกลวงเหล่านี้เข้าถึงคอมพิวเตอร์จากระยะไกล นักต้มตุ๋นที่ให้การสนับสนุนด้านเทคนิคซึ่งเข้าถึงคอมพิวเตอร์จากระยะไกลจะทำได้โดยใช้เว็บไซต์และแอพพลิเคชั่นที่ถูกต้องแทนที่จะใช้ซอฟต์แวร์ที่เป็นอันตรายเพื่อให้ภารกิจสำเร็จ.

เราพบว่านักต้มตุ๋นที่เราโต้ตอบด้วยมีแนวโน้มที่จะต้องการบริการที่ถูกกฎหมายที่เรียกว่า FastSupport.

หมายเหตุด้านข้าง: แม้ว่าจะไม่มีการหลอกลวงใด ๆ ที่เราใช้ไป, TeamViewer ยังเป็นที่รู้จักกันดีว่าเครื่องมือสนับสนุนทางเทคนิคอาจใช้การเข้าถึงระยะไกลได้ ผู้ใช้ Reddit คนหนึ่งอธิบายว่าคอมพิวเตอร์ของคุณยายถูกครอบงำจากนักต้มตุ๋นฝ่ายสนับสนุนทางเทคนิคที่ใช้ TeamViewer อย่างไร.

การสนับสนุนด้านเทคนิคหลอกลวง teamviewerที่มา: Reddit

FastSupport สนับสนุนโดยซอฟต์แวร์ GoToAssist (ตอนนี้ RescueAssist) ของ LogMeIn และอนุญาตให้คอมพิวเตอร์เครื่องหนึ่งเชื่อมต่อจากระยะไกลผ่านเครือข่ายอื่นผ่านทางอินเทอร์เน็ต ด้วยการใช้เว็บไซต์ที่ถูกกฎหมายนี้นักต้มตุ๋นฝ่ายสนับสนุนด้านเทคนิคของ Microsoft สามารถปรากฏตัวของการดำเนินการที่ถูกต้องตามกฎหมาย.

บริการนี้มีเครื่องมือการรายงานสำหรับการใช้งานในทางที่ผิดซึ่งจะติดตามคีย์การสนับสนุนที่นักหลอกลวงใช้ อย่างไรก็ตามไม่มีความชัดเจนว่าเครื่องมือการรายงานนี้มีประสิทธิภาพเพียงใดในการหยุดการหลอกลวงประเภทนี้.

การหลอกลวงด้านเทคนิคของ microsoftที่มา: LogMeIn FastSupport
Comparitech ต้องการที่จะย้ำ: LogMeIn และเว็บไซต์ FastSupport รวมถึง TeamViewer เป็น บริษัท ที่ถูกกฎหมายอย่างสมบูรณ์ซึ่งมือของพวกเขาสะอาดในการใช้ซอฟต์แวร์เพื่อจุดประสงค์ทางอาญา ทั้งสอง บริษัท มีหน้าเว็บที่เตือนผู้ใช้ว่ามีกลโกงการสนับสนุนทางเทคนิค แต่ในปัจจุบันทั้งคู่มีรูปแบบการใช้งานที่เปิดกว้างสำหรับซอฟต์แวร์ของพวกเขาซึ่งทำให้ผู้หลอกลวงใช้ระบบในทางที่ผิดได้ง่าย.

นักต้มตุ๋นใช้ FastSupport ของ LogMeIn อย่างไร?

LogMeIn ส่วนใหญ่ไม่สามารถหยุดระบบ FastSupport ของตนจากการถูกใช้ในกลโกงการสนับสนุนทางเทคโนโลยีเนื่องจากวิธีการใช้งานบริการ นักหลอกลวงทุกคนต้องทำคือไปที่เว็บไซต์ GoToAssist และสร้างบัญชีได้อย่างรวดเร็วโดยใช้การทดลองใช้ฟรี 7 วัน.

อุปสรรคเพียงประการเดียวในการเข้าถึงในฐานะผู้ใช้ FastSupport คือข้อกำหนดของที่อยู่อีเมลธุรกิจในการสมัคร (เช่นไม่รับบริการอีเมลฟรีเช่น @ gmail.com หรือ @ yahoo.com) ที่อยู่อีเมลที่ไม่ซ้ำกันสามารถสร้างได้ง่ายและราคาถูกโดยใช้ผู้ให้บริการอีเมลหลายรายซึ่งมักจะทดลองใช้ฟรี.

ภายในไม่กี่นาที Comparitech ก็สามารถสร้างบัญชี GoToAssist และได้รับรหัสสนับสนุนทันที นักต้มตุ๋นใช้คีย์นั้นเพื่อสนับสนุนผู้ที่ตกเป็นเหยื่อโดยตรงไปยัง FastSupport หลังจากป้อนรหัสสนับสนุนลงใน FastSupport เว็บไซต์จะแจ้งให้ผู้ใช้ดาวน์โหลดซอฟต์แวร์ล็อกอินระยะไกล จากที่นั่นผู้หลอกลวงสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้อย่างอิสระจนกระทั่งเหยื่อปิดการเชื่อมต่อ.

กลโกงการสนับสนุนทางเทคนิคที่มา: LogMeIn GoToAssist

ตัวอย่างเช่นฉันใช้กระบวนการนี้เพื่อเข้าถึงการควบคุมจากระยะไกลไปยังคอมพิวเตอร์ของฉัน (เหมือนเดิมเป็นประสบการณ์ trippy คล้ายกับการสะท้อนในกระจก).

สนับสนุนเทคโนโลยี windows หลอกลวง gotoassist fastsupport เชื่อมต่อระยะไกล

เมื่อการดำเนินการหลอกลวงได้เริ่มขึ้นแล้วนักต้มตุ๋นที่สนับสนุนเทคโนโลยีจะพยายามทำให้การล็อกอินระยะไกลดูเป็นทางการมากขึ้นและมีเทคนิคมากขึ้นโดยการให้ผู้ใช้เข้าถึง Internet Explorer โดยใช้กล่องคำสั่งเรียกใช้ Windows.

นี่เป็นวิธีที่ง่าย (และไม่จำเป็นอย่างสมบูรณ์) ที่พวกเขาให้กับเรา:

    • กดปุ่ม Windows + R
    • ในกล่องคำสั่งเรียกใช้แล้วพิมพ์“ / iexplore fastsupport.com”

จากนั้นนักหลอกลวงที่เข้าถึงเครื่องเสมือนจากระยะไกลขอให้เราใส่ชื่อและรหัสสนับสนุน เว็บเพจจะเปลี่ยนเส้นทางไปยังการดาวน์โหลดในทันทีซึ่งอาจดาวน์โหลดซอฟต์แวร์ LogMeIn โดยอัตโนมัติ ซอฟต์แวร์นี้ยังขอให้ผู้เสียหายมอบการควบคุมระยะไกลของระบบให้กับผู้หลอกลวงซึ่งเป็นสิ่งสำคัญเพราะนี่คือสิ่งที่ทำให้นักต้มตุ๋นทำการเปลี่ยนแปลงแอบแฝงไปยังเครื่องของเหยื่อ.

โดยเฉพาะอย่างยิ่ง GoToAssist ให้ตัวเลือกสำหรับการดูระยะไกล อย่างไรก็ตามนักต้มตุ๋นต้องการตัวเลือกในการควบคุมคอมพิวเตอร์อย่างเต็มรูปแบบและจะแจ้งให้ผู้ที่ตกเป็นเหยื่อสามารถควบคุมระดับนี้ได้เสมอ.

ทางโทรศัพท์ผู้ให้การสนับสนุนด้านเทคนิคมักจะแนะนำเราว่า“ ใช่” กับทุกสิ่งที่เกิดขึ้นโดยไม่ให้ข้อมูลใด ๆ กับสิ่งที่เราเห็นด้วย เราไม่เคยได้รับคำอธิบายเกี่ยวกับสิ่งที่นักต้มตุ๋นทำก่อนและหลังการเข้าถึงระยะไกล.

การสนับสนุน windows tech logmein gotoassist การเชื่อมต่อระยะไกลที่มา: LogMeIn GoToAssist

เมื่อนักต้มตุ๋นเข้าถึงคอมพิวเตอร์ของคุณจากระยะไกลเขาหรือเธอสามารถใช้เส้นทางได้หลายเส้นทาง ในขณะที่เราไม่พบผู้หลอกลวงใด ๆ ที่พยายามติดตั้งอะไรบนระบบ honeypot ของเราหลังจากได้รับการควบคุมมันเป็นสิ่งสำคัญที่จะต้องทราบว่าสิ่งนี้ เกิดขึ้น และเป็นหนึ่งในหลาย ๆ การหลอกลวงที่มีอยู่.

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงตามการหลอกลวง baiter นี้หนึ่งกลโกงการสนับสนุนด้านเทคนิคติดตั้งไฟล์ปลอมและเป็นอันตรายบนคอมพิวเตอร์ของเขา / เธอแล้วขอการชำระเงินเพื่อลบมัน ที่มา: Scammer.info

ในกรณีหนึ่งหลังจากได้รับการเข้าถึงจากระยะไกลไปยังเครื่องเสมือนของเรา scammer เปิดตัวอย่างของ Notepad และเพียงพิมพ์ข้อมูลประจำตัวของเธอและ "การประเมิน" ของปัญหา:

สนับสนุนการหลอกลวงเทคโนโลยี windows scam การเชื่อมต่อระยะไกล

เธอตามด้วยการพิมพ์ค่าใช้จ่ายเพื่อ“ แก้ไข” ปัญหาให้ฉัน.

สนับสนุนการหลอกลวงเทคโนโลยีเหยื่อหลอกลวงการเชื่อมต่อระยะไกล

คนอื่น ๆ ที่ได้รับการเข้าถึงระบบจากระยะไกลอาจทำให้คุณไม่สามารถเห็นสิ่งที่พวกเขากำลังทำกับระบบของคุณและอาจทำการประเมินบนระบบของคุณเพื่อพยายามทำการเปลี่ยนแปลงที่ซ่อนเร้น (เช่นการติดตั้ง keyloggers หรือมัลแวร์ติดตามอื่น ๆ ) หรืออาจลองพิจารณาว่าคุณเป็นคนที่คุณพูดหรือไม่.

ในขณะที่เรายังคงใช้งานเหยื่อล่อลวงของเราอย่างต่อเนื่องในอีกไม่กี่เดือนเราก็พบว่า นักต้มตุ๋นฝ่ายสนับสนุนด้านเทคนิคกำลังระวังและสงสัย scambaiting อยู่, และท้ายที่สุดก็กลายเป็นเรื่องที่เร็วกว่าในการวางสายหรือตั้งคำถามกับสิ่งที่ดูน่าสงสัยในตอนท้าย.

ตัวอย่างเช่นในกรณีหนึ่งเราถูกขอให้พิสูจน์ตำแหน่งของเราด้วยการบีบแตรรถและในอีกกรณีหนึ่งเราถูกตั้งคำถามว่าทำไมรายละเอียดของคอมพิวเตอร์ที่เราให้ไม่ตรงกับสิ่งที่นักต้มตุ๋นพบหลังจากเขาเข้าถึงระยะไกล ในที่สุดเราพบว่านักต้มตุ๋นมักจะวางสายค่อนข้างเร็วหากพวกเขารู้สึกว่าการหลอกลวงจะไม่เกิดผลใด ๆ ซึ่งสามารถเกิดขึ้นได้ภายในไม่กี่วินาทีของการโทร.

จะทำอย่างไรเมื่อคุณถูกหลอก

หากคุณถูกหลอกลวงในลักษณะนี้ทุกอย่างจะไม่สูญหาย แต่คุณต้องเริ่มการควบคุมความเสียหายทันทีเพื่อลดจำนวนความเสียหายที่นักต้มตุ๋นสามารถทำลายได้ในชีวิตของคุณและในระบบของคุณ ก่อนอื่นให้ยกเลิกการเชื่อมต่อพีซีของคุณกับอินเทอร์เน็ต ปิดมันหากคุณต้องการ แต่ให้แน่ใจว่ามันไม่สามารถเข้าถึงอินเทอร์เน็ตเมื่อบูทขึ้น.

หากคุณให้ข้อมูลบัตรเครดิตหรือข้อมูลทางการเงินแก่ผู้หลอกลวงคุณต้องโทรหาธนาคารของคุณ แจ้งให้ธนาคารของคุณทราบว่าคุณถูกหลอกและต้องการที่จะคิดค่าธรรมเนียมล่าสุดโดยเริ่มจากวันที่คุณถูกโกงเพื่อให้ธนาคารสามารถเรียกเก็บเงินคืนจากผู้หลอกลวงได้ คุณอาจต้องรายงานว่าบัตรถูกขโมยขึ้นอยู่กับจำนวนข้อมูลที่คุณให้ คุยกับนายธนาคารของคุณและฟังคำแนะนำของพวกเขา.

หากคุณมีทนายความให้พวกเขารู้ว่าเกิดอะไรขึ้นเช่นกัน การล้างข้อมูลการขโมยข้อมูลส่วนตัวอาจเป็นการดิ้นรนโดยที่ปรึกษากฎหมาย คุณอาจได้รับการบังคับใช้กฎหมายในพื้นที่ของคุณและ FBI อาจเกี่ยวข้องกับคดีของคุณ รับความช่วยเหลือมากที่สุดเท่าที่จะทำได้ด้วยกระบวนการนี้ หากคุณยังไม่มีทนายความคุณควรปรึกษาทนายความอย่างน้อยหนึ่งข้อ จำนวนของ legwork ทางกฎหมายที่จะเข้าสู่การแก้ไขกรณีการขโมยข้อมูลประจำตัวมากกว่าการพิสูจน์ค่าใช้จ่ายในการรักษาที่ปรึกษาทางกฎหมาย.

เพื่อให้คอมพิวเตอร์ของคุณสะอาดขึ้นเริ่มด้วยการตัดการเชื่อมต่อจากอินเทอร์เน็ต หากคุณมีโปรแกรมป้องกันไวรัสติดตั้งอยู่แล้วให้เรียกใช้การสแกนระบบแบบสมบูรณ์โดยลบสิ่งที่โปรแกรมนั้นทำเครื่องหมายว่าเป็นภัยคุกคาม เข้าสู่โปรแกรมยูทิลิตี้ของแผงควบคุมและลบซอฟต์แวร์การเข้าถึงระยะไกลที่นักหลอกลวงได้ติดตั้งไว้ ในขณะที่คุณอยู่ในนั้นให้ค้นหาสิ่งที่คุณไม่รู้จักติดตั้งหรือดูน่าสงสัย หากวันที่ติดตั้งหรือเข้าถึงล่าสุดเป็นวันเดียวกับเซสชันของคุณด้วยเทคโนโลยีปลอมให้ถอนการติดตั้ง ในที่สุดใช้คอมพิวเตอร์เครื่องอื่นและไดรฟ์หัวแม่มือ USB เพื่อดาวน์โหลดโปรแกรมป้องกันไวรัสหรือโปรแกรมป้องกันมัลแวร์อื่น ใช้ thumb drive เพื่อคัดลอกจากคอมพิวเตอร์เครื่องอื่นไปยังคอมพิวเตอร์ที่ถูกบุกรุก ติดตั้งและรันในกรณีที่ซอฟต์แวร์ป้องกันไวรัสของคุณอาจพลาดบางสิ่ง ลองเรียกใช้การคืนค่าระบบไปยังจุดคืนค่าก่อนที่จะติดตั้งซอฟต์แวร์การเข้าถึงระยะไกล.

หนึ่งในตำนานที่สำคัญเกี่ยวกับซอฟต์แวร์ป้องกันไวรัสคือคอมพิวเตอร์ของคุณปลอดภัยจากไวรัสเมื่อคุณเรียกใช้ซอฟต์แวร์ป้องกันไวรัส ความจริงก็คือการใช้ซอฟต์แวร์ป้องกันไวรัสจะทำให้คอมพิวเตอร์ของคุณ ปลอดภัยมากขึ้น, แต่ไม่มีอะไรสามารถทำให้ปลอดภัย 100 เปอร์เซ็นต์จากการติดเชื้อ ไวรัสใหม่จะต้องมีการระบุวิเคราะห์และใส่ลงในไฟล์คำจำกัดความต่อต้านไวรัสก่อนที่ซอฟต์แวร์ป้องกันไวรัสจะสามารถป้องกันได้ เช่นเดียวกับมัลแวร์รูปแบบอื่น ๆ ยิ่งมีไวรัสตัวใหม่มากเท่าไหร่โอกาสของโปรแกรมป้องกันไวรัสก็จะยิ่งน้อยลงและเป็นอันตรายต่อคอมพิวเตอร์ของคุณ.

สมมติว่าคอมพิวเตอร์ของคุณทำงานได้ดีในตอนนี้คุณควรเชื่อมต่ออินเทอร์เน็ตใหม่อัปเดตซอฟต์แวร์ป้องกันไวรัสและควบคุมความเสียหายให้เสร็จ คุณจะต้องเริ่มเปลี่ยนรหัสผ่านออนไลน์ทั้งหมดของคุณสำหรับทุกอย่างตั้งแต่ธนาคารไปจนถึงอีเมลและบัญชีโซเชียลมีเดีย ทุกอย่าง สมมติว่าเทคโนโลยีปลอมลอกรายการบัญชีออนไลน์ทั้งหมดของคุณด้วยชื่อผู้ใช้และรหัสผ่านจากเว็บเบราว์เซอร์ของคุณ เมื่อคุณดูแลทุกอย่างแล้วคุณสามารถนั่งรอดูคอมพิวเตอร์และบัญชีออนไลน์ต่างๆของคุณ.

เช่นเคยคุณจะต้องสำรองข้อมูลไฟล์สำคัญทั้งหมดของคุณเรียกใช้การสแกนไวรัสและมัลแวร์ปกติและทำการอัปเดตระบบปฏิบัติการของคุณด้วยการอัปเดตความปลอดภัยล่าสุดทั้งหมด ใช้รหัสผ่านที่ไม่ซ้ำกันและซับซ้อนโดยเฉพาะอย่างยิ่งสำหรับบัญชีที่สำคัญเช่นธนาคารออนไลน์, PayPal, eBay และเว็บไซต์อื่น ๆ ที่อาจส่งผลกระทบโดยตรงต่อการเงินของคุณ ซึ่งอาจทำให้เสียภาษีได้เล็กน้อยดังนั้นคุณอาจต้องการใช้เครื่องมือจัดการรหัสผ่านที่ดี.

ทางเทคนิครู้ได้อย่างไร

สำหรับบรรดาของคุณที่มีความสนใจในการเห็นเครื่องมือบางอย่างที่ศิลปินเหล่านี้ใช้ต่อไปนี้เป็นเครื่องมือที่ใช้กันทั่วไปบางส่วนโดยแยกตามระบบปฏิบัติการ:

วินโดว 7

ผู้ชมเหตุการณ์

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงอาจเป็นเครื่องมือที่ผู้เชี่ยวชาญด้าน IT และนักหลอกลวงใช้มากที่สุดคือ Windows Event Viewer Windows ได้รับการตั้งค่าให้ติดตามทุกสิ่งที่เกิดขึ้นโดยการบันทึกเหตุการณ์คอมพิวเตอร์ต่าง ๆ ด้านล่างเป็นเพียงชุดคำสั่งสำหรับการเข้าถึงบันทึกเหล่านี้ มีวิธีอื่นที่จะไปยังที่เดียวกันได้.

  1. กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงคลิกที่ปุ่มตั้งค่าสถานะ Windows ที่ด้านล่างซ้ายของหน้าจอเพื่อรับเมนูเริ่ม
  2. คลิกขวาที่“ คอมพิวเตอร์” ในคอลัมน์ทางด้านขวาของเมนู
  3. คลิกที่ "จัดการ" เพื่อเปิดเครื่องมือการจัดการคอมพิวเตอร์
  4. ในคอลัมน์ทางด้านซ้ายคลิกที่ลูกศรเล็ก ๆ ถัดจาก“ ตัวแสดงเหตุการณ์” เพื่อขยายรายการบันทึก
  5. หนึ่งในบันทึกที่ง่ายที่สุดในการใช้ประโยชน์เหล่านี้คือบันทึกของแอปพลิเคชันเพียงเพราะปกติแล้วจะมีข้อผิดพลาดมากที่สุดดังนั้นให้ดูที่มันก่อนโดยคลิกที่“ แอปพลิเคชัน” ในคอลัมน์ซ้าย
  6. ทางด้านขวาของหน้าต่างจะปรากฏขึ้นพร้อมกับรายการข้อความเหตุการณ์ที่ด้านบนและรายละเอียดของกิจกรรมที่เลือกที่ด้านล่าง

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงบันทึกระบบ Windows 7

กิจกรรมส่วนใหญ่ที่ระบุไว้ในที่นี้จะเป็นโน้ตเล็ก ๆ ที่ให้ข้อมูลซึ่งจะถูกเขียนลงในบันทึกตลอดเวลา อย่างไรก็ตามจะมีการบันทึกข้อผิดพลาดบางอย่างเช่นกันและก็ตกลง ส่วนใหญ่ข้อผิดพลาดเหล่านี้จะไม่ส่งผลกระทบต่อการทำงานของคอมพิวเตอร์เลย ข้อผิดพลาดจะถูกระบุอย่างง่ายดายโดยไอคอนรูปเครื่องหมายหยุดสีแดงที่มี“ X” อยู่ตรงกลาง.

อย่าลังเลที่จะอ่านผ่านบันทึกอื่น ๆ เช่นกัน มีอีกไม่กี่คนที่เกี่ยวข้องกับการตั้งค่าและการติดตั้งไดรเวอร์อุปกรณ์ใหม่การตรวจสอบความปลอดภัยเพื่อติดตามการเข้าสู่ระบบที่ประสบความสำเร็จและไม่ประสบความสำเร็จเช่นเดียวกับบันทึกการบันทึกเหตุการณ์ของระบบต่างๆเช่นการเริ่มต้นและหยุดบริการ.

ใช้บริการ

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงระบบปฏิบัติการ Windows ขึ้นอยู่กับหลาย ๆ โปรแกรมที่ทำงานในพื้นหลัง แต่ละโปรแกรมเหล่านี้ให้บริการที่แตกต่างกันไปยังระบบปฏิบัติการที่ช่วยให้มันทำงานได้ตั้งแต่การรักษาการเชื่อมต่ออินเทอร์เน็ตของคอมพิวเตอร์ไปจนถึงการหมุนฮาร์ดไดรฟ์.

อย่างไรก็ตามอาจไม่จำเป็นต้องใช้บริการทั้งหมดเพื่อให้คอมพิวเตอร์ของคุณทำงานอย่างถูกต้อง จากความสามารถในการเข้าสู่ระบบจากระยะไกลไปยังเซิร์ฟเวอร์ฐานข้อมูลมีหลายสิ่งหลายอย่างที่คอมพิวเตอร์ส่วนใหญ่ไม่ได้ใช้งาน บริการจะมีในกรณีที่พวกเขาต้องการก็ไม่ได้ทำงาน.

หากต้องการดูรายการบริการทั้งหมดในคอมพิวเตอร์เพียงทำตามขั้นตอนด้านบนหนึ่งถึงสามเพื่อเข้าถึงเครื่องมือการจัดการคอมพิวเตอร์ ในคอลัมน์ทางด้านซ้ายคลิกที่ "บริการ" เพื่อเติมด้านขวาของหน้าต่างด้วยรายการบริการ.

แผงด้านขวาจะมีรายการทั้งหมดเรียงตามตัวอักษรตามชื่อ นอกจากนี้ยังจะมีคำอธิบายสถานะประเภทการเริ่มต้นและการเข้าสู่ระบบสำหรับแต่ละบริการ.

ผู้จัดการงาน

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงคอมพิวเตอร์ของคุณทำสิ่งที่มันทำเพราะมีทรัพยากรบางอย่างที่พร้อมใช้งาน พวกเขาเป็น:

  • CPU - หน่วยประมวลผลกลาง - นี่คือสิ่งที่ทำให้รู้สึกถึงระบบปฏิบัติการไดรเวอร์อุปกรณ์และโปรแกรมที่ติดตั้งบนคอมพิวเตอร์ของคุณ มีหน่วยความจำขนาดเล็กของตัวเองเพื่อเก็บสิ่งต่าง ๆ ในขณะที่ทำงานกับพวกเขา
  • RAM - หน่วยความจำเข้าถึงโดยสุ่ม - นี่คือที่เก็บก้อนใหญ่ของโปรแกรมที่รันอยู่ในปัจจุบันชั่วคราวในขณะที่ CPU ทำสิ่งนั้น
  • ฮาร์ดไดรฟ์ - อุปกรณ์นี้เป็นที่ที่ทุกสิ่งอยู่ในคอมพิวเตอร์ ระบบปฏิบัติการทุกโปรแกรมที่ติดตั้งบนคอมพิวเตอร์รูปภาพครอบครัวพักร้อนของคุณและทุกอย่างอื่น

เมื่อคอมพิวเตอร์ของคุณเริ่มทำงานช้ามันจะช่วยให้ทราบว่าแหล่งข้อมูลใดที่ทำให้เกิดความล่าช้า ตัวจัดการงานจะให้มุมมองแบบเรียลไทม์เกี่ยวกับวิธีการใช้ทรัพยากรเหล่านี้.

ใน Windows 7 ให้กดแป้นคีย์บอร์ดสามปุ่มในเวลาเดียวกัน: CTRL, ALT และ Delete เมนูที่ปรากฏขึ้นจะมี“ เริ่มตัวจัดการงาน” ที่ด้านล่างของรายการ คลิกที่มัน.

แท็บแรกแสดงโปรแกรมที่กำลังทำงานและสถานะปัจจุบันของโปรแกรม หากใด ๆ ของพวกเขามีสถานะ“ ไม่ตอบสนอง” หมายความว่าโปรแกรมกำลังยุ่งมากในขณะนี้หรือล้มเหลว หากต้องการปิดโปรแกรมใด ๆ เพียงคลิกที่โปรแกรมที่คุณต้องการปิดระบบจากนั้นคลิกปุ่ม“ End Task” ที่ด้านล่างของหน้าต่าง.

แท็บกระบวนการแสดงรายการโปรแกรมที่ทำงานอยู่ในปัจจุบันทุกโปรแกรมที่อนุญาตให้ Windows ทำงานได้ อีกครั้งคุณมีความสามารถในการปิดกระบวนการแต่ละกระบวนการ แต่เนื่องจากกระบวนการเหล่านี้เป็นกระบวนการเฉพาะสำหรับ Windows จึงไม่สามารถพิจารณาได้ นี่เป็นหนึ่งในพื้นที่ที่นักเทคโนโลยีปลอมต้องการจัดการเพราะการปิดกระบวนการที่สำคัญสามารถทำให้คอมพิวเตอร์ทำงานผิดปกติได้.

เช่นเดียวกับแท็บบริการ นี่คือรายการของบริการที่กำลังทำงานอยู่ทั้งหมดและทรัพยากรที่ใช้งานอยู่ ตามที่ได้อธิบายไว้ก่อนหน้านี้ไม่จำเป็นต้องใช้บริการทั้งหมดที่มีอยู่ในระบบปฏิบัติการ Windows ดังนั้นจะไม่แสดงให้เห็นว่าทำงานอยู่.

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงแท็บประสิทธิภาพแสดงกราฟบางอย่างที่มีระดับการใช้งานของแต่ละคอร์ของ CPU และหน่วยความจำของคอมพิวเตอร์ สามารถแสดงได้มากถึงแปดคอร์โดยแต่ละกราฟจะมีกราฟของตัวเอง กราฟเหล่านี้จะขัดขวางทุกครั้งที่แกนทำงานใด ๆ การเห็นหนามและหุบเขามากมายเป็นเรื่องปกติอย่างสมบูรณ์ สิ่งเดียวที่เป็นอันตรายต่อคอมพิวเตอร์คือถ้ากราฟหลักอย่างน้อยหนึ่งตรึงที่ 100 เปอร์เซ็นต์เป็นเวลาหลายนาที.

กราฟหน่วยความจำจะไม่ขัดขวางเกือบเท่ากับซีพียู แต่จะรักษาอัตราการใช้งานให้คงที่ ยิ่งคุณใช้งานโปรแกรมมากเท่าไหร่หน่วยความจำก็จะถูกใช้งานมากขึ้นเท่านั้น ยิ่งคุณเปิดแท็บมากขึ้นในเว็บเบราว์เซอร์ของคุณจำเป็นต้องมีหน่วยความจำมากขึ้นเพื่อทำให้หน้าเว็บเหล่านั้นเป็นปัจจุบัน สัญญาณอันตรายเพียงอย่างเดียวคือถ้าหน่วยความจำถูกตรึงที่การใช้งาน 100 เปอร์เซ็นต์ในช่วงเวลาใดก็ตามแม้ว่าคุณจะปิดโปรแกรมที่กำลังรันอยู่.

การปิดโปรแกรมด้วยแป้นพิมพ์

ในตอนต้นของบทความนี้มีการพูดถึงหน้าเว็บที่ไม่สามารถปิดได้ง่าย เชื่อหรือไม่นี่เป็นคุณสมบัติของเว็บเบราว์เซอร์ที่ทำให้เต็มหน้าจอและลบปุ่มปิดย่อเล็กสุดและขยายใหญ่สุด หากต้องการกำจัดหนึ่งในหน้าเหล่านี้ให้กดปุ่ม ALT บนแป้นพิมพ์ของคุณ (อยู่ด้านข้างแถบพื้นที่) แล้วกดปุ่ม F4 ในแถวบนสุด อีกทางเลือกหนึ่งคือการใช้ตัวจัดการงานที่อธิบายไว้ข้างต้นเพื่อปิดเว็บเบราว์เซอร์ด้วยปุ่ม“ สิ้นสุดภารกิจ”.

โปรดทราบว่าคีย์บอร์ดแล็ปท็อปบางรุ่นใช้ปุ่ม F เพื่อวัตถุประสงค์อื่นเช่นการควบคุมระดับเสียงและความสว่างหน้าจอ ในกรณีนี้คุณอาจต้องกดปุ่มฟังก์ชั่น (“ Fn” หรืออะไรที่คล้ายกัน) นอกเหนือจาก Alt + F4.

การจัดการพรอมต์คำสั่ง

กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยงพรอมต์คำสั่งหรือบรรทัดคำสั่งได้รับรอบตั้งแต่คอมพิวเตอร์ส่วนบุคคลเครื่องแรกตีตลาดกลับในปี 1980 อย่างไรก็ตามคนเดียวที่ใช้ประโยชน์จากมันในวันนี้คือคนไอทีทั้งของจริงและของปลอม แม้แต่คำสั่งที่ง่ายที่สุดในเครื่องมือนี้ยังสามารถใช้เพื่อให้ผู้คนเชื่อว่าระบบของพวกเขาติดไวรัสอย่างหนัก.

ในการเข้าถึงคลิกธง Windows ที่ด้านล่างซ้ายของหน้าจอและพิมพ์ตัวอักษรสามตัวลงในช่องค้นหาที่ด้านล่างของเมนู:“ cmd” ขณะที่คุณพิมพ์เมนูจะเปลี่ยนจากการเลือกโปรแกรมปกติเป็นผลการค้นหา ด้านบนของรายการจะเป็น "พรอมต์คำสั่ง" ดังนั้นคลิกที่.

พรอมต์คำสั่งเป็นศูนย์กลางแป้นพิมพ์ดังนั้นให้ละเว้นเมาส์สำหรับคำสั่งต่อไปนี้ พิมพ์แต่ละคำสั่งตามที่แสดงโดยไม่มีเครื่องหมายคำพูดเพื่อรับเอาต์พุตที่อธิบายถัดจากคำสั่ง คุณจะต้องกด "Enter" หลังจากพิมพ์แต่ละคำสั่งเพื่อเปิดใช้งานฟังก์ชั่น:

  • “ dir / s” - คำสั่ง“ dir” ด้วยตัวเองเพียงแค่แสดงเนื้อหาของไดเรกทอรีหรือโฟลเดอร์ปัจจุบัน การเพิ่มสวิตช์“ / s” ไปยังคำสั่งนั้นทำให้รายการเนื้อหาของไดเรกทอรีปัจจุบันและเนื้อหาของโฟลเดอร์ทั้งหมดภายในไดเรกทอรีนั้น เทคโนโลยีปลอมจะอ้างว่าคำสั่งนี้แสดงไฟล์ที่ติดไวรัสไว้ในฮาร์ดไดรฟ์ของคอมพิวเตอร์กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง
  • “ color 4” - คำสั่งนี้เปลี่ยนสีของข้อความในหน้าต่างพรอมต์คำสั่งเป็นสีแดง เทคโนโลยีปลอมจะอ้างว่าข้อความสีแดงเป็นตัวบ่งชี้ว่าระบบปฏิบัติการหรือซอฟต์แวร์ของพวกเขาตรวจพบการติดเชื้อครั้งใหญ่กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง
  • “ Ping 192.168.253.82” - Ping นั้นมักใช้ในการตรวจสอบการเชื่อมต่อของคอมพิวเตอร์กับคอมพิวเตอร์เครื่องอื่นไม่ว่าจะเป็นบนอินเทอร์เน็ตหรือเครือข่ายท้องถิ่น หมายเลขที่ทำตามคำสั่ง ping คือที่อยู่ดิจิทัลหรือที่อยู่ IP ของคอมพิวเตอร์ที่คุณพยายามเข้าถึง เทคโนโลยีปลอมจะใส่ที่อยู่ซึ่งไม่น่าจะเป็นที่อยู่ที่ถูกต้องเพื่อรับข้อผิดพลาดจากคอมพิวเตอร์ของผู้ใช้ ข้อผิดพลาดนั้นจะใช้เพื่ออธิบายปัญหาที่ไม่มีอยู่จริงกลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง
  • “ netstat -an” - คำสั่งนี้แสดงสถานะเครือข่ายปัจจุบันของคอมพิวเตอร์ โดยเฉพาะจะแสดงรายการพอร์ตเครือข่ายที่เปิดอยู่ในปัจจุบันทั้งหมดและสถานะของพอร์ตเหล่านั้น พอร์ตเป็นเพียงตัวเลข แต่สถานะสามารถตั้งค่าเป็น "ฟัง", "สร้าง" หรือ "ปิด" เทคโนโลยีปลอมจะอธิบายสถานะของ“ การฟัง” ว่าเป็นแฮกเกอร์ที่ฟังทุกสิ่งที่คอมพิวเตอร์ของคุณกำลังทำอยู่กลโกงการสนับสนุนทั่วไป: วิธีการระบุและหลีกเลี่ยง

อาจมีคำสั่งอื่น ๆ ที่ผู้ให้การสนับสนุนเทคโนโลยีปลอมเหล่านี้จะใช้เพียงเพราะพรอมต์คำสั่งเป็นเครื่องมือที่ทรงพลังสำหรับการเรียกใช้การวินิจฉัยระบบและยูทิลิตีการล้างข้อมูลที่หลากหลาย อย่างไรก็ตามการตรวจหาไวรัสและมัลแวร์เริ่มแรกนั้นดีที่สุดในมือของโปรแกรมที่ทำงานเต็มเวลาในพื้นหลังไม่ใช่คำสั่งแบบครั้งเดียวที่เข้าถึงได้จากพรอมต์คำสั่ง.

Windows 8, 8.1 และ 10

ผู้ชมเหตุการณ์

ตัวแสดงเหตุการณ์ของ windows
การเข้าใช้งาน Event Viewer ใน Windows รุ่นที่ใหม่กว่านั้นง่ายกว่านิดหน่อย จากเดสก์ท็อปเพียงคลิกขวาที่การตั้งค่าสถานะ Windows ที่ด้านล่างซ้ายของหน้าจอและเลือก "ตัวแสดงเหตุการณ์" จากเมนูที่ปรากฏขึ้น เมื่อเปิดขึ้นคุณสามารถคลิกไอคอนลูกศรถัดจาก“ บันทึกของ Windows” เพื่อดูรายการไฟล์บันทึก การคลิกที่รายการใดรายการหนึ่งจะแสดงรายการข้อความบันทึกที่ด้านบนของด้านขวาของหน้าต่าง การคลิกที่ข้อความบันทึกใด ๆ ในรายการนั้นจะแสดงรายละเอียดของเหตุการณ์ด้านล่างรายการ.

เช่นเดียวกับใน Windows รุ่นก่อนหน้านี้มีบันทึกที่แตกต่างกันเล็กน้อยสำหรับพื้นที่ต่างๆที่ Windows เก็บบันทึกไว้.

  • แอพพลิเคชั่นหรือโปรแกรมที่ติดตั้งไว้ในคอมพิวเตอร์
  • บันทึกความปลอดภัยสำหรับการเข้าสู่ระบบการติดตาม
  • บันทึกการตั้งค่าส่วนใหญ่ใช้สำหรับบันทึกสิ่งที่เกิดขึ้นระหว่างการตั้งค่าเริ่มต้นของระบบปฏิบัติการและไดรเวอร์อุปกรณ์ทั้งหมด
  • มีบันทึกของระบบสำหรับติดตามกิจกรรมที่เกี่ยวข้องกับบริการของระบบปฏิบัติการ
  • ในการบันทึกเหตุการณ์ที่ส่งต่อคอมพิวเตอร์จะต้องได้รับข้อความเหตุการณ์จากคอมพิวเตอร์เครื่องอื่นเพื่อการตรวจสอบระยะไกล

ใช้บริการ

บริการ windows
คุณอาจสังเกตเห็นในส่วนด้านบนว่าเมื่อคุณคลิกขวาที่ตั้งค่าสถานะ Windows เมนูมีตัวเลือกค่อนข้างน้อย หนึ่งในเครื่องมือที่มีประสิทธิภาพมากขึ้นคือตัวเลือก“ การจัดการคอมพิวเตอร์” ใกล้กับกลางรายการ.

หน้าต่างการจัดการคอมพิวเตอร์ประกอบด้วยตัวแสดงเหตุการณ์ตัวจัดการอุปกรณ์รายการบริการและเครื่องมือสำคัญทางเทคโนโลยีอื่น ๆ มีหลายวิธีที่จะครอบคลุมในบทความนี้เพียงหนึ่งเดียวดังนั้นคลิกที่ตัวเลือกบริการในบานหน้าต่างด้านซ้าย.

เช่นเดียวกับใน Windows รุ่นที่ผ่านมารายการนี้แสดงบริการทั้งหมดที่มีอยู่ตามตัวอักษรตามชื่อคำอธิบายว่าบริการทำอะไรสถานะการทำงานปัจจุบันประเภทการเริ่มต้นและการเข้าสู่ระบบของผู้ใช้ที่ทำงานภายใต้.

หลายสิ่งเหล่านี้จะไม่สามารถเริ่มต้นได้เนื่องจากไม่จำเป็นสำหรับพีซีทุกเครื่อง นี่เป็นเรื่องปกติอย่างสมบูรณ์แบบและไม่มีอะไรต้องตกใจ.

ผู้จัดการงาน

ตัวจัดการงาน windows 10
การเข้าถึงตัวจัดการงานต้องคลิกขวาที่ธง Windows ที่ด้านล่างซ้ายของหน้าจอ รายการเมนู“ ตัวจัดการงาน” ใกล้ด้านล่างของรายการ การคลิกที่ตัวเลือกนั้นจะช่วยให้คุณมีหน้าต่างที่มีแท็บมากถึงเจ็ดแท็บแต่ละแท็บเกี่ยวข้องกับโปรแกรมที่กำลังทำงานอยู่และทรัพยากรที่ใช้งานโดยทรัพยากรเหล่านั้น.

  1. กระบวนการ - แท็บนี้จะให้รายการโปรแกรมที่กำลังทำงานอยู่ในขณะนี้และทรัพยากรที่ใช้แต่ละรายการ
  2. ประสิทธิภาพ - ที่นี่คุณจะเห็นกราฟการใช้ประโยชน์ทรัพยากรของคอมพิวเตอร์แต่ละเครื่อง
  3. ประวัติแอพ - จำนวนทรัพยากรคอมพิวเตอร์ทั้งหมดที่ใช้โดยแต่ละโปรแกรมแสดงอยู่ในแท็บนี้
  4. การเริ่มต้น - แต่ละโปรแกรมอยู่ในรายการที่นี่พร้อมกับการตั้งค่าเริ่มต้น ส่วนใหญ่จะไม่เริ่มเมื่อคอมพิวเตอร์ทำเช่นนั้นจะมีผลกระทบการเริ่มต้นเป็น "ไม่มี"
  5. ผู้ใช้ - นับตั้งแต่เปิดตัว Windows 2000 พีซีได้มีความสามารถในการมีผู้ใช้มากกว่าหนึ่งรายในเวลาเดียวกัน แท็บนี้แสดงทรัพยากรที่ผู้ใช้แต่ละคนใช้
  6. รายละเอียด - รายการนี้แสดงกระบวนการ Windows ที่กำลังทำงานอยู่ในปัจจุบันบัญชีผู้ใช้ที่กระบวนการกำลังทำงานอยู่ความสนใจที่ได้รับมาจาก CPU จำนวนหน่วยความจำที่กำลังใช้งานและคำอธิบายสั้น ๆ ว่ากระบวนการคืออะไรหรือทำอะไร
  7. บริการ - อีกสถานที่หนึ่งในการดูบริการที่กำลังทำงานอยู่รวมถึงบริการที่ใช้ทรัพยากรเหล่านั้น

กราฟในแท็บประสิทธิภาพควรมีจุดสูงสุดและหุบเขา สิ่งเหล่านี้เป็นสัญญาณบ่งบอกว่าคอมพิวเตอร์กำลังทำงานอยู่ สิ่งเดียวที่นี่ที่ควรทำให้เกิดความกังวลคือถ้า CPU หรือหน่วยความจำถูกตรึงที่ 100 เปอร์เซ็นต์นานกว่าสองนาที.

คำสั่งคีย์บอร์ดเพื่อปิดโปรแกรมที่กำลังทำงานอยู่

เช่นเดียวกับใน Windows รุ่นที่ผ่านมากดปุ่ม ALT ค้างไว้แล้วกดปุ่ม F4 ในแถวบนสุดของแป้นพิมพ์เป็นแป้นพิมพ์ลัดเพื่อปิดโปรแกรมที่ใช้งานอยู่ หากคุณพบหน้าเว็บที่น่ารำคาญแห่งใดแห่งหนึ่งที่เต็มหน้าจอและไม่มีปุ่มปิดให้ใช้ทางลัดนี้เพื่อแยกหน้าของคุณออก อีกวิธีหนึ่งคุณสามารถปิดเว็บเบราว์เซอร์โดยใช้ตัวจัดการงานที่อธิบายไว้ข้างต้น.

การใช้พรอมต์คำสั่ง

เมื่อไมโครซอฟท์เปิดตัวเมโทรสไตล์ Windows 8 วิธีการทำสิ่งต่าง ๆ จำนวนมากกลายเป็นเรื่องยากที่จะหา จากนั้นอีกครั้งบางคนก็กลายเป็นเรื่องง่ายจริงๆ หากคุณเริ่มพิมพ์ตัวอักษร“ cmd” เครื่องมือค้นหาจะปรากฏขึ้นโดยอัตโนมัติและคุณจะเห็น“ พรอมต์คำสั่ง” ในผลลัพธ์การค้นหา.

ใน Windows 10 คุณสามารถใช้การผสมคีย์ของคีย์การตั้งค่าสถานะ Windows บนแป้นพิมพ์ของคุณพร้อมกับตัวอักษร“ x” เมนูที่ปรากฏขึ้นจะมี“ พร้อมรับคำสั่ง” เป็นหนึ่งในตัวเลือก.

พรอมต์คำสั่งเป็นเครื่องมือที่ใช้คีย์บอร์ดเป็นศูนย์กลาง พิมพ์แต่ละคำสั่งต่อไปนี้ตามที่แสดงโดยไม่มีเครื่องหมายคำพูดเพื่อรับเอาต์พุตที่อธิบายไว้ถัดจากคำสั่ง คุณจะต้องกด "Enter" หลังจากแต่ละคำสั่งเพื่อเปิดใช้งานฟังก์ชั่น:

  • “ dir / s” - คำสั่ง“ dir” ด้วยตัวเองเพียงแค่แสดงเนื้อหาของไดเรกทอรีหรือโฟลเดอร์ปัจจุบัน การเพิ่มสวิตช์“ / s” ไปยังคำสั่งนั้นทำให้รายการเนื้อหาของไดเรกทอรีปัจจุบันและเนื้อหาของโฟลเดอร์ทั้งหมดภายในไดเรกทอรีนั้น เทคโนโลยีปลอมจะอ้างว่าคำสั่งนี้แสดงไฟล์ที่ติดไวรัสไว้ในฮาร์ดไดรฟ์ของคอมพิวเตอร์
  • “ color 4” - คำสั่งนี้เปลี่ยนสีของข้อความในหน้าต่างพรอมต์คำสั่งเป็นสีแดง เทคโนโลยีปลอมจะอ้างว่าข้อความสีแดงเป็นตัวบ่งชี้ว่าระบบปฏิบัติการหรือซอฟต์แวร์ของพวกเขาตรวจพบการติดเชื้อครั้งใหญ่
  • “ Ping 192.168.253.82” - Ping นั้นมักใช้ในการตรวจสอบการเชื่อมต่อคอมพิวเตอร์กับคอมพิวเตอร์เครื่องอื่นไม่ว่าจะเป็นบนอินเทอร์เน็ตหรือเครือข่ายท้องถิ่น หมายเลขที่ทำตามคำสั่ง ping คือที่อยู่ดิจิทัลหรือที่อยู่ IP ของคอมพิวเตอร์ที่คุณพยายามเข้าถึง เทคโนโลยีปลอมจะใส่ที่อยู่ซึ่งไม่น่าจะเป็นที่อยู่ที่ถูกต้องเพื่อรับข้อผิดพลาดจากคอมพิวเตอร์ของผู้ใช้ ข้อผิดพลาดนั้นจะใช้เพื่ออธิบายปัญหาที่ไม่มีอยู่จริง
  • “ netstat -an” - คำสั่งนี้แสดงสถานะเครือข่ายปัจจุบันของคอมพิวเตอร์ โดยเฉพาะจะแสดงรายการพอร์ตเครือข่ายที่เปิดอยู่ในปัจจุบันทั้งหมดและสถานะของพอร์ตเหล่านั้น พอร์ตเป็นเพียงตัวเลข แต่สถานะสามารถตั้งค่าเป็น "ฟัง", "สร้าง" หรือ "ปิด" เทคโนโลยีปลอมจะอธิบายสถานะของ“ การฟัง” ว่าเป็นแฮกเกอร์ที่ฟังทุกสิ่งที่คอมพิวเตอร์ของคุณกำลังทำอยู่

สรุป

พูดง่ายๆก็คือถ้าคุณไม่ได้เริ่มต้นการโทรติดต่อฝ่ายสนับสนุนด้านเทคนิคเนื่องจากปัญหาที่คุณตรวจพบว่าถูกต้องตามกฎหมายนั่นเป็นเรื่องหลอกลวง หากมีผู้ติดต่อที่คุณอ้างว่าตรวจพบว่ามีปัญหากับคอมพิวเตอร์ของคุณไม่ว่าจะโดยการโทรศัพท์หรือเว็บเพจคุณสามารถเพิกเฉยต่อพวกเขาและดำเนินการกับวันของคุณได้อย่างปลอดภัย.

บริษัท เพียงแห่งเดียวที่มีชีวิตอยู่ด้วยวิธีนี้คือนักต้มตุ๋น ไม่มี บริษัท ที่ถูกกฎหมายทำเงินโดยการขายบริการสนับสนุนเทคโนโลยีให้กับคนที่สุ่มบนอินเทอร์เน็ตหรือทางโทรศัพท์ บริษัท ที่ให้การสนับสนุนด้านเทคโนโลยีที่ถูกกฎหมายขายบริการสนับสนุนผ่านสัญญาโดยส่วนใหญ่ให้กับ บริษัท อื่น ๆ ไม่ว่าจะเป็นการจัดสรรรายเดือนเป็นชั่วโมงหรือตามการโทรติดต่อ ปัจจุบันเทคโนโลยีในการระบุคอมพิวเตอร์ส่วนบุคคลที่ติดเชื้อผ่านทางอินเทอร์เน็ต ไม่ได้อยู่.

“ ฮูสตันเรามีชุดหูฟัง…” โดย Robert Murphy ได้รับใบอนุญาตภายใต้ CC BY-SA 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

67 − 57 =

Adblock
detector